您现在的位置是:人工智能 >>正文
重新定义 ZTNA 与 SASE 之争
人工智能2人已围观
简介零信任网络访问 (ZTNA) 和安全访问服务边缘 (SASE) 已经存在了很长时间,足以证明它们不仅仅是一种昙花一现的趋势。在过去五年中,这两者都证明了自己的价值,并且仍然像最初炒作时一样具有相关性和 ...
零信任网络访问 (ZTNA) 和安全访问服务边缘 ( SASE ) 已经存在了很长时间,重新之争足以证明它们不仅仅是定义一种昙花一现的趋势 。在过去五年中,重新之争这两者都证明了自己的定义价值 ,并且仍然像最初炒作时一样具有相关性和受欢迎程度 。重新之争
虽然这些框架通常都很容易理解,定义但关于如何比较它们以及哪个更优越的重新之争反复争论表明 ,人们对它们各自的定义作用和相互关系存在更深的误解 。这种比较本身是重新之争有缺陷的。香港云服务器现在是定义时候改变视角,将 ZTNA 和 SASE 视为互补而非竞争模型,重新之争从而更广泛地了解 ZTNA - UZTNA。定义

ZTNA 是一种安全框架 ,挑战了传统的定义基于边界的网络安全方法 。ZTNA 不会信任安全网络边界内的重新之争所有内容,而是假设所有用户和设备都是潜在威胁。它仅在严格验证身份和设备健康状况后才授予对特定资源的免费模板访问权限 。它专注于精细的访问控制和持续身份验证 。
另一方面 ,SASE 是一种融合网络和安全架构 。将SD-WAN等网络功能与 ZTNA 、下一代防火墙 (NGFW) 、云访问安全代理 (CASB) 和数据丢失防护 (DLP) 等安全服务整合在一个基于云的平台中。与 ZTNA 一样 ,SASE 也摒弃传统的网络和安全边界 。无论用户身在何处,都能提供对应用程序和数据的安全、建站模板一致访问。
SASE 整合的网络和安全方法为 IT 领导者带来两大好处。由于所有SASE引擎都丰富了同一个数据湖 ,管理员和安全解决方案可以更清楚地了解网络上发生的事情,并能够将所有网络数据与安全事件关联起来。允许 SASE提供高质量 、情境化的数据,以实现更全面的威胁预防和检测。此外,最纯粹的 SASE应该通过单一平台进行管理,所有功能的模板下载外观和感觉都相同 ,从而简化网络和安全操作 。
本质上,ZTNA 以访问控制为中心,而 SASE 则涵盖更广泛的网络和安全功能。虽然 ZTNA可以独立部署 ,但也是SASE架构不可或缺的组成部分。
SASE 如何填补 ZTNA 的空白简而言之 ,零信任网络访问 (ZTNA) 完全专注于以最小的风险为远程用户提供对正确资源的访问。但是服务器租用,本身并不能解决混合工作模式 ,即员工可能在组织内部访问公司资源。通用零信任网络访问 (UZTNA) 扩展了零信任网络访问 (ZTNA) 的原则,为办公室内外的用户启用一套零信任网络访问 (ZTNA) 策略 。虽然保证了统一的访问管理方法,但零信任网络访问 (ZTNA) 的最新发展在防止授权实体(例如恶意内部人员、疏忽员工 、恶意软件设备或受感染的 SaaS 应用程序)带来的威胁方面存在不足 。可以防止横向移动并在发生违规时限制损害,高防服务器但无法保护受感染的资产 。
SASE包括UZTNA,但也解决了实体获得访问权限后保护网络和资源的问题 。例如 ,如果有权访问敏感个人身份信息和受保护健康信息 (PHI) 的授权员工或应用程序将其泄露到恶意服务器,UZTNA 将失败 。但是 ,SASE中的NGFW、CASB和DLP等工具可以识别传出流量中的敏感和机密信息,并应用必要的策略来阻止违规行为 。
为了使ZTNA实施动态访问控制 ,必须根据不断变化的环境和情况不断评估访问权限。SASE 凭借对网络和安全功能的整体概述 ,为ZTNA提供实时环境感知、丰富的网络洞察以及实施持续身份验证所需的最新威胁情报。这使得 ZTNA 能够在授权实体表现出异常行为时立即撤销访问权限 。
除了安全性之外,SASE 还通过其全球网络主干网进一步优化流量路由、提高应用程序性能 、实现故障转移并确保高可用性。借助 SASE、ZTNA 的严格控制不会以牺牲网络和应用程序性能为代价 。
探索ZTNA/UZTNA与SASE的协同作用了解SASE和ZTNA的滞后性以及它们如何相互补充非常重要 。这可以帮助组织对其网络和安全策略做出明智的决策。通用ZTNA和 SASE对于强大的安全态势都至关重要,但它们结合起来效果会更好 。例如 ,UZTNA可以将敏感客户数据的访问权限限制为仅限合适的个人 ,而SASE可以保护这些个人免受恶意软件和其他类型攻击的侵害。对于希望应对安全访问挑战的组织来说 ,独立的 ZTNA 和 UZTNA 可以无缝融入现有的 IT 基础架构中。另一方面,SASE 提供了一种解决安全访问问题的方法 ,可以减少设备蔓延、最大限度地减少功能膨胀并降低运营成本和复杂性。无论如何,ZTNA 框架和 SASE 最好被视为互补的盟友,而不是竞争资产。
Tags:
转载:欢迎各位朋友分享到网络,但转载请说明文章出处“信息技术视野”。http://www.bziz.cn/news/897f599097.html
上一篇:勒索软件攻击防护中的六个常见错误
下一篇:加速零信任采用的三个技巧
相关文章
五大方法保护智能家居不受黑客攻击
人工智能智能家居设备有很强的魔力,根据日光打开灯,利用天气趋势调整家里的温度,甚至在物流到达之前就能发现包裹的投递情况。然而,要确保智能设备不受潜在黑客的攻击,许多智能设备仍不像许多人想象的那样一劳永逸。就像 ...
【人工智能】
阅读更多CIO必须警惕的六大数据风险
人工智能对于希望充分利用数据驱动决策的IT领导者而言,从误分类数据到缺乏充分质量保证的AI应用,他们有诸多需要担忧的问题。CIO们面临着提供预测分析并用智能体改造员工队伍的压力,然而,对数据治理、数据运营和数 ...
【人工智能】
阅读更多番茄花园安装教程(一步一步教您如何安装和布置番茄花园)
人工智能番茄花园是一个美丽的绿色天堂,不仅可以提供新鲜的番茄,还可以为您的家庭增添生机和美感。本篇文章将带您逐步了解番茄花园的安装过程,从选择合适的区域、准备土壤到栽培和维护,让您轻松打造属于自己的绿色天堂。 ...
【人工智能】
阅读更多
热门文章
最新文章
友情链接
- TikTok出现大量虚假名人照片泄露视频并附带 Temu 推荐码
- 数据被泄露的严峻形势及企业如何进行有效地应对
- 数据被泄露的严峻形势及企业如何进行有效地应对
- 影响Windows 和 macOS平台,黑客利用 Adobe CF 漏洞部署恶意软件
- 因销售隐藏式挂钩摄像头,亚马逊陷入法律诉讼风波
- Check Point 携手七云网络,共建 SD-WAN 安全解决方案
- 伊朗黑客对以色列科技界发动恶意软件攻击
- 新型 macOS 恶意软件 ShadowVault 曝光,专门窃取用户敏感信息
- GPT-4易受提示注入攻击,导致虚假信息
- 面临安全危机!AI聊天机器人领域兴起“越狱潮” 网站建设源码库企业服务器亿华云云服务器b2b信息平台香港物理机